04/06/2025 / Cyber Security
Por Dacyr Gatto.
1. Introdução
A crescente
digitalização dos processos corporativos e o aumento do uso de tecnologias da
informação ampliaram a superfície de ataque das organizações, expondo-as a
ameaças cada vez mais sofisticadas. Apesar dos avanços tecnológicos em soluções
de segurança da informação, como sistemas de detecção de intrusão (IDS),
firewalls de próxima geração e soluções baseadas em inteligência artificial, o
elo mais vulnerável da cadeia de segurança permanece sendo o fator humano.
Ataques que exploram a engenharia social, como o phishing, continuam sendo altamente eficazes, independentemente da maturidade dos controles técnicos existentes. Segundo o relatório Data Breach Investigations Report (DBIR) da Verizon (2023), 74% dos incidentes de segurança envolveram o fator humano. Este dado evidencia a urgência de reavaliar o papel do comportamento humano na segurança cibernética, com foco em educação, treinamento e cultura organizacional.
2. Considerações
2.1 O Comportamento Humano
como Vetor de Ameaças
O
comportamento humano é influenciado por múltiplos fatores, incluindo cultura
organizacional, pressão por produtividade, conhecimento técnico limitado e
vieses cognitivos. Esses elementos criam um ambiente propício para ataques
baseados em engenharia social, em que o atacante manipula emoções ou explora
hábitos automatizados dos usuários.
Tais
comportamentos desviam-se dos princípios de segurança descritos em normas como
a ISO/IEC 27002:2022, que recomenda práticas como o bloqueio automático de
estações de trabalho, políticas de senhas seguras e controle de acesso baseado
em necessidade de conhecimento (need-to-know basis). Entretanto, a
conformidade formal não garante segurança comportamental real se os indivíduos
não internalizarem os riscos.
2.2 Phishing: O Ataque
mais Explorado
O phishing continua sendo o principal vetor de comprometimento inicial em ataques cibernéticos. Trata-se de uma técnica que visa enganar o usuário para que forneça informações sensíveis, instale malware ou conceda acesso não autorizado a sistemas internos. As principais variações incluem:
Esses ataques exploram a confiança, autoridade, urgência e curiosidade — mecanismos psicológicos bem documentados na literatura de segurança comportamental.
2.3 A Importância da
Conscientização em Segurança da Informação
Conforme sugerido pelo NIST SP 800-50, programas de conscientização devem ser contínuos, contextuais e incorporados à cultura organizacional. Treinamentos pontuais e genéricos não são suficientes para combater a sofisticação crescente dos ataques. Programas bem-sucedidos utilizam técnicas como:
A ISO/IEC 27001:2022, ao definir controles no Anexo A (como o A.6.3 – Responsabilidades de segurança da informação), enfatiza que a segurança deve ser compreendida e praticada por todos os colaboradores, não apenas pelo setor de TI.
2.4 Frameworks e
Governança da Segurança Cibernética
Frameworks de
governança como o COBIT 2019 propõem objetivos como APO07 (Gerenciar recursos
humanos) e DSS05 (Gerenciar serviços de segurança), os quais destacam a
necessidade de investir em capacitação, políticas, cultura organizacional e
mecanismos de resposta.
Já o NIST Cybersecurity Framework (CSF), amplamente adotado por organizações públicas e privadas, aponta a função "Awareness and Training" como fundamental no pilar "Protect", exigindo que usuários compreendam suas funções e os riscos associados.
3. Conclusão
O
comportamento humano permanece como um dos elementos mais explorados por
cibercriminosos, sendo o principal ponto de entrada em grande parte dos ataques
bem-sucedidos. A simples adoção de tecnologias e controles técnicos, mesmo
quando alinhados a normas como a ISO 27001 ou frameworks como o NIST CSF
e COBIT, não é suficiente se não houver um investimento real e contínuo na
educação e conscientização dos usuários.
A segurança
cibernética moderna deve integrar os aspectos técnicos e comportamentais,
adotando uma abordagem sociotécnica que trate o ser humano não apenas como
vetor de risco, mas como parte ativa da defesa organizacional. Programas de
conscientização robustos, que levem em conta a psicologia do usuário e as
dinâmicas culturais da organização, são essenciais para reduzir a superfície de
ataque e elevar o nível de maturidade em segurança da informação.
Se sua empresa
busca um caminho prático e eficaz para fortalecer esse elo humano, conheça
nosso Serviço para Gerenciamento do Cyber Risco Humano, AuditSafe Sentinel.
Fale com a nossa equipe e veja como aplicar uma estratégia de conscientização
que realmente transforme comportamento em defesa: https://www.auditsafe.com.br/contact
Referências
ISO/IEC. ISO/IEC 27001:2022 — Information
Security, Cybersecurity and Privacy Protection – Information Security
Management Systems – Requirements.
ISO/IEC. ISO/IEC 27002:2022 — Information
Security Controls.
NIST. Special Publication 800-50 — Building an
Information Technology Security Awareness and Training Program, National
Institute of Standards and Technology.
NIST. Cybersecurity Framework (CSF) — Framework
for Improving Critical Infrastructure Cybersecurity, Version 1.1, 2018.
ISACA. COBIT 2019 Framework: Governance and
Management Objectives, 2019.
Verizon. 2023 Data Breach Investigations
Report.
11/08/2023
📢 Enfrentando a guerra cibernética para proteger sua marca? No campo de batalha digital, a s...
21/08/2023
Baixe o Relatório Anual de Segurança Cibernética 2023 da AuditSafe e entenda melhor como os desafio...